VIRUS INFORMATICO

VIRUS INFORMATICO

QUÉ ES UN VIRUS
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de éste. Se dice que es un programa parásito porque ataca a los archivos o sector de arranque (boot sector) y se reproduce a sí mismo para continuar su esparcimiento.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son
agentes externos que invaden células para alterar su información genética y reproducirse, los
segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de
computadoras y reproducirse una y otra vez cuando se accede a dichos archivos, por lo que dañan la información existente en la memoria o en alguno de los dispositivos de almacenamiento de la computadora. Tienen diferentes finalidades: algunos sólo “infectan”, otros alteran datos, otros los eliminan y algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
Un virus es un programa que cumple las siguientes pautas:
·  Es muy pequeño.
·  Ejecutable o potencialmente ejecutable.
·  Se reproduce a sí mismo.
·  Toma el control o modifica otros programas.
·  Convierte otros objetos ejecutables en clónicos víricos.
Cómo trabaja un virus
Por lo general, los virus se encuentran en la parte final del programa para infectarlo; es decir,

modifican su correcto funcionamiento y por supuesto, incrementan el tamaño de éste. Son pequeños pedazos de código que por sí solos no significan nada, por lo que deben encontrar un lugar donde puedan reproducirse para así continuar su ciclo de vida. El lugar donde pueden reproducirse es en el sector de arranque, en los programas ejecutables o en ambas partes. Otros programas considerados como virus son los macrovirus los cuales infectan archivos de información; la aparición de éstos generó alarma en los ámbitos de seguridad informática, puesto que rompían una parte del paradigma establecido en el cual los archivos que podían ser infectados por virus eran solamente los ejecutables o potencialmente ejecutables (.EXE, .COM, .BAT, .PIF, .SYS, etc.). En la actualidad la mayoría de los macrovirus están escritos con el lenguaje de programación de macros del Microsoft Office para Windows (recordemos que el Word Basic es un subconjunto del lenguaje Visual Basic) y pueden ser desarrollados para cualquiera de sus aplicaciones (Word, Excel y Access). Los macrovirus cumplen también con la norma D.A.S. (Daño, Autorreproductores y Subrepticios).
Propiedades de los virus
Además de la característica principal de estos programas, que es su facultad de duplicación, existen otras particularidades de los virus, como son las siguientes:
Modifican el código ejecutable: aquí aparece el adjetivo “contagio”. Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar.
Permanecen en la memoria de la computadora: cuando un usuario, inocente de las consecuencias, ejecuta en su computadora un programa con virus, éste se acomoda en la memoria RAM, con objeto de adueñarse de la computadora, y por así decirlo, tomar el mando.
Se ejecutan involuntariamente: un virus sin ejecutar es imposible que dañe una computadora. En ese momento está en reposo, en modo de espera, necesitando de alguien que ejecute el programa “portador”.
Funcionan igual que cualquier programa: un virus, al ser un programa de computadora, se
Comporta como tal, en ese sentido necesita de alguien que lo ponga en funcionamiento, si no, es
software que estará solamente almacenado en un dispositivo magnético.
Es nocivo para la computadora: esto depende del virus con el que tratemos. Podemos
encontrarnos con programas que destruyen parcial o totalmente la información, o bien programas que tan solo presentan un mensaje continuo en pantalla, el cual aunque no hace daño al final es muy molesto.
Se ocultan al usuario: claramente, el programador del virus desea que el usuario no lo advierta
durante el máximo tiempo posible, hasta que aparece la señal de alarma en la computadora.
Conforme pasa el tiempo, los virus van generando más y mejores técnicas de ocultamiento, pero
también se van desarrollando los programas antivirus y de localización.
Orígenes
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducían a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho después que se les da el nombre de virus.
Antes de la explosión de la microcomputación se decía muy poco de ellos. Por un lado, la
computación era secreto de unos pocos; por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, quienes desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse y como parte de sus investigaciones, crearon un juego, llamado “Core War”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a impedir el correcto funcionamiento de la memoria.
Al mismo tiempo, elaboraron un programa llamado “Reeper”, el cual destruía las copias hechas
Por Core Ware, un antivirus o antibiótico, en nuestra terminología actual. Conscientes de lo
Peligroso del juego, decidieron mantenerlo en secreto y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia o por órdenes superiores.
En 1982, los equipos Apple II comenzaron a verse afectados por un virus llamado “Cloner” que
Presentaba un mensaje en forma de poema.
Al año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó
En la creación de “Core War”, rompió el silencio acordado, y dio a conocer la existencia del
Programa, con detalles de su estructura, en una conferencia ante la Asociación de Computación.
La Revista Scientific American a comienzos de 1984, publicó la información completa sobre
Esos programas, con guías para la creación de virus. Éste es el punto de partida de la vida pública de estos aterrantes programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de
California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce
Actualmente, como “el padre de los virus”. Paralelamente aparece en muchas PC´s un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a
Dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC's aparece en
1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar por sumas bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los Estados Unidos de Norteamérica. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20 mil computadoras. Los códigos del virus Brain fueron alterados en los Estados Unidos, por otros programadores, dando origen a muchas versiones de éste, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.


Comienza la lucha contra los virus
En 1987, los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que
Enviaba mensajes navideños y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fuera haciendo lento, hasta llegar a
Paralizarse por mas de tres días. El problema había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus a su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.
Las investigaciones del Centro T. J. Watson sobre virus, fueron puestas en el dominio público
por medio de reportes de investigación, editados periódicamente, para beneficio de investigadores y usuarios.
El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es
Detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
El 2 de noviembre de 1988, dos importantes redes de Estados Unidos se ven afectadas
Seriamente por virus introducidos en éstas. Más de seis mil equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
Para 1989 la cantidad de virus detectados en diferentes lugares sobrepasa los 100, y la epidemia
Comienza a crear situaciones graves. Una de las medidas tomadas para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoció el programa Core Ware, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad es desconocida.
Ciclo de vida de los virus
Los virus son creados por un programador y colocados en programas ejecutables, de esta forma
el contagio se inicia por uso de estos programas infectados. La forma de transmisión se realiza por medio de programas, usuarios, computadoras o red, si las condiciones son propicias como sería la utilización del programa en una fecha determinada. Por último, algunos programas de virus se modifican a sí mismos para no ser detectados.
2. CLASIFICACIÓN DE LOS VIRUS
Se intentará presentarle las ramas de esta gran familia, atendiendo a su técnica de
Funcionamiento:
·  Bug-ware
Son programas totalmente legales que realizan una serie de tareas concretas, por ejemplo,
Probadores de hardware o incluso antivirus. Si no se conoce bien su manejo, o tienen una
Programación complicada, pueden producir daños al hardware de la computadora o al software.
Durante el año 1989 existieron muchas denuncias por parte de los usuarios en el sentido de que
Había aparecido un virus que actuaba en el procesador de textos Wordperfect. Llegó a dársele
Incluso un nombre: el virus WP. Más tarde se comprobó que las fallas eran debidas a la ignoranciade los usuarios, que llenaban la RAM de cadenas sueltas, por no conocer bien el manejo del programa. Es bien sabido que la computadora es el aparato tecnológico que más averías reales o aparentes recibe por la negación de sus dueños a leer el manual.
Queremos decir con esto, que los bug-ware no son virus. Parecen, pero no lo son. En un 90% de
los casos, el virus es el mismo usuario.
·  Caballo de Troya
Es llamado como el caballo de Troya de la mitología griega. Los antiguos griegos eran incapaces de derrotar al ejército de Troya debido, entre otras razones, a las superiores capacidades tácticas y de combate del ejército troyano. Tras una larga y sangrienta batalla, el ejército griego parecía estar derrotado y retiró sus fuerzas. Después apareció un magnífico caballo de madera a las puertas de Troya, presumiblemente una oferta de paz del ejército griego a los ciudadanos de Troya. Se abrieron las puertas
de Troya y el caballo de madera fue introducido para que todos lo vieran. La comunidad se regocijó con su victoria sobre los griegos.
Cuando cayó la noche y continuaban los festejos, un contingente de guerreros griegos salió del
Caballo de madera a través de una escotilla situada en el fondo y se abrió paso hasta las puertas de la ciudad. Los guerreros griegos abrieron las puertas e hicieron señales a los barcos que aguardaban.
El ejército griego, con el elemento de la sorpresa de parte suya, invadió Troya y redujo a cenizas la ciudad.
Un caballo de Troya parece ser una aplicación inocente y útil que luego se revela como maligna.
No hay nada que impida que se sigan realizando las misiones “benignas” de la aplicación original.
Lo que sucede es que alguien ha desensamblado el original y ha añadido unas instrucciones de su colección. Una gran cantidad de virus informáticos en las primeras épocas se “incubaban” en una primera fase como caballos de Troya. Hoy en día a este tipo de programas los llamamos droppers o gérmenes. De todas formas, salvo en casos mixtos un caballo de Troya no se puede reproducir; su reproducción es la propia copia del programa por parte del usuario, así, depende totalmente del elemento sorpresa para actuar, y una vez localizado... la justicia se presenta bajo la forma de la orden DELETE del MS-DOS. Respecto a los programas inocentes que producen daños en la computadora, hablaremos de “Los doce del patíbulo (The dirty dozen)” y del “Hacked Report”, por ello para evitar inconvenientes con estos programas, lo mejor que puede hacer es no piratear.

·  Camaleón
Es un primito del caballo de Troya. Actúa como un programa parecido a otro de confianza, pero
Produciendo daños. La diferencia está en que el programa no se basa en uno ya existente, sino que diseña otro completamente nuevo. Esta técnica se utiliza, no en programas comerciales, sino en aplicaciones concretas. Bien programados son difíciles de eliminar pues reproducen fielmente al programa al que imitan. Un programa camaleón puede utilizarse, por ejemplo, para desviar los céntimos de las transacciones bancarias a una cuenta determinada; en este caso, lo mejor que puede hacer ante este tipo de técnica es... llamar a la policía.
·  Bombas lógicas
Actúa según un determinado tipo de condiciones técnicas. Imagine un virus que se haga presente
Cuando por ejemplo, haya un determinado número de megas ocupados en el disco duro; no suelen ser autorreproductores, ni se propagan de una computadora a otra. Es interesante observar la filosofía con la que están diseñados, en la cual existe un segmento de código maligno dentro de un programa aparentemente normal, que se mantiene latente sin ser detectado durante un tiempo determinado.
·  Bomba de tiempo
Parecido al anterior. Se conocen dos versiones: la que actúa en determinadas fechas, como un
Viernes 13, o la que se activa tras una serie determinada de ejecuciones. Un ejemplo de esto sería también el virus del moroso, si una empresa no paga un programa legal, se activa el virus.
·  Joke-program
Ahora ya no se les ve mucho. Eran virus (se reproducían e infectaban) pero no producían
Realmente daños a la computadora, simplemente eran molestos. Seguro que le suena el Virus de la Galleta, o el Come-come, o el de la Cadena... Su época pasó, porque estaban diseñados en 8086 y con la aparición del 80286 se les acabaron los buenos tiempos. La fabricación de Joke-programs es el primer paso de un programador en el camino hacia los virus.
·  Conejo
También conocido como “Peste”. En una red se puede dar un tipo determinado de trabajo que
Denominamos “multitarea”, consiste en que las distintas órdenes (correo, impresiones,
Compilaciones...) siguen un orden determinado formando lo que conocemos como una “cola”. De esa forma se ejecuta primero una, luego otra, y así sucesivamente mientras las que no se están ejecutando permanecen en la “cola” en una especie de lista de espera. Dentro de una red se pueden especificar preferencias para determinados usuarios que se saltan la “cola” por encima de otros. Se puede dar el caso de que un alumno fabrique un programa para evitar todo lo anterior. Cuando le llegue el turno, su programa se dedicará a reproducirse de forma infinita, colapsando la red, y por lo tanto evitando cualquier posible preferencia de otro usuario; esto sería un programa.
conejo. La mayoría se autodestruyen una vez que han actuado.
Arturo Hernández Hernández

·  Gusanos
No son exactamente virus informáticos, pero se les confunde frecuentemente con ellos, incluso
En algunos casos se ha llegado a utilizar esta denominación como sinónimo de virus. Se dan en
Redes, de tal forma que se trasladan de una a otra terminal, se reproducen sólo si es necesario para el trabajo para el cual sido diseñados. Viajan a través de una red reuniendo información (contraseñas, direcciones, documentos...); también dejan mensajes, en su mayoría burlones, antes de desaparecer.
No es raro que borren toda clase de vestigio de su paso por la red para no ser detectados por los
operadores de sistema. De hecho, creemos que ya casi no se diseñan.
·  Leapfrog o “Rana”
Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave
de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No
tiene porque destruirse luego.
·  Máscara
Este programa asume la identidad de un usuario autorizado y realiza así las mismas labores del
anterior, en realidad se considera una variante.
·  Mockinbird
Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login
o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las
operaciones lícitas que se estén realizando.
·  Spoofing
Una variación del anterior, observa lo que hace el usuario y lo repite de forma maliciosa
buscando el bloqueo del sistema.
·  Virus
Básicamente, y sin entrar en más explicaciones, todo aquel programa que modifica
maliciosamente a otro colocando una copia de sí mismo dentro de éste. Existen varias técnicas para conseguir esto:
a) Stealth
Normalmente un virus realiza cambios al ejecutar su código, así puede ser detectado por un
antivirus. Sin embargo, un virus puede camuflar dichos cambios para evitar la detección; en este
caso el virus debe permanecer residente en memoria. Por supuesto, esto lo convierte en detectable por otros medios, pero no muy complicados. Un ejemplo claro de este tipo de virus es el veterano
Brain. Para evitar problemas en la detección conviene utilizar previamente un disco o discos de
sistema originales y, por supuesto, protegidos contra escritura. Asimismo, es recomendable emplear
programas-herramienta originales y protegidos hasta la total erradicación del virus. De todas
formas, un Stealth poderoso es difícil de diseñar, pues sólo alcanza su máxima efectividad cuando está activo en memoria.
b) Tunnelling
Es una técnica que surgió de los anteriores. Para hacer fácil la explicación, podríamos decir que
el virus averigua los puntos de vigilancia (interrupciones) que controla el antivirus y “pasa”
tranquilamente por delante del sistema de defensa utilizando puntos (llamadas o funciones) no
vigilados. Desde el punto de vista del programador, requiere conocimientos amplios de
ensamblador.
c) Polimórfico
Cuando intentamos acabar con un virus, debemos vigilar todos los posibles lugares donde éste
pueda esconderse. Llamamos a todo programa que cumpla con esta vigilancia “escáner”. Un virus polimórfico intenta escapar del escáner produciendo variadas copias totalmente operativas de sí mismo. Un método por ejemplo, es hacer una encriptación del código con una variación de los signos (leyendo un desplazamiento fijo en la tabla de Ascii). Otro método es producir varias rutinas de encriptación siendo sólo una visible (descriptor) en algún instante determinado. De hecho, más que un virus, es una técnica de encriptación. Actualmente, hay polimórficos muy sofisticados. El Tremor admite casi seis millones de variaciones.
Un virus bastante sofisticado de este tipo es el V2P6 del MSDOS, que varía la secuencia de
instrucciones de sus copias con “basura” a la cabecera del virus (instrucciones de No Operación, o una instrucción que cargue un registro no usado con un valor arbitrario, mover 0 a A...). Por ello, el antivirus debe ser capaz de detectar una cadena muy concreta del virus. Existen también los MtE o compilador de polimórficos. En realidad no es un virus, sino un código que “muta” a otros virus que pasen por delante de él. Si la computadora está limpia no causa ningún daño.
La aparición de estos virus puso las cosas un poco difíciles a los antivirus entonces existentes,
por la obligatoriedad de ser muy precisos en la detección.
d) Annored
Usan trucos especiales para hacer la búsqueda, desensamblaje y lectura de su código más difícil.
Un buen ejemplo es el virus Whale (Ballena).
e) Companion (spawning)
Algunos no los consideran exactamente como virus, porque no se unen a un código de programa. Se aprovechan de una particularidad del MS-DOS hacia los ejecutables. En MS-DOS existen tres tipos de
ejecutables: EXE, COM y BAT. Jerárquicamente un BAT se ejecuta con preferencia sobre un COM y éste sobre un EXE. Así se evitan problemas en caso de que aparezcan, por ejemplo, un WP.COM y un WP.BAT a la vez. Este tipo de virus, si ve que el programa se llama, por ejemplo, PEPE.EXE, crea un PEPE.COM dentro del cual va el código maligno. No son muy molestos y para eliminarlos basta con borrar el archivo del virus.
indicios de aviso de los virus informáticos
La siguiente es una lista de indicios comunes de avisos de virus informáticos:
·  Las operaciones informáticas parecen lentas.
·  Los programas tardan más de lo normal en cargarse.
·  Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.
·  Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia
mayor.
·  El número de sectores dañados de disco aumenta constantemente.
·  Los mapas de memoria (como la orden MEM del DOS 4.0) revelan nuevos programas TSR
(residentes en memoria) de origen desconocido.
·  Programas que normalmente se comportan bien, funcionan de modo anormal o caen sin
motivo.
·  Los programas encuentran errores donde antes no los encontraban.
·  Programas aparentemente benignos, de «travesuras» divertidas se materializan
misteriosamente y nadie reconoce haberlos instalado. Por ejemplo, agujeros negros, pelotas
que rebotan, caras sonrientes o caracteres alfabéticos «lluviosos» empiezan a aparecer en la
pantalla.
·  Desaparecen archivos misteriosamente.
·  Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.
·  Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios que no han
sido modificados por los usuarios.
·  Aparecen archivos de datos o directorios de origen desconocido.
·  CHECKUP (u otro sistema de detección de virus) detecta cambios en objetos estáticos
(archivos). Los cambios detectados en objetos dinámicos (archivos que se espera que
cambien periódicamente, como archivos de datos de documento y de hojas de cálculo) no son
necesariamente indicios de actividades víricas.
·  Cambios en las características de los archivos ejecutables. Casi todos los virus de archivo,
aumentan el tamaño de un archivo ejecutable cuando lo infectan. También puede pasar, si el
virus no ha sido programado por un experto (típico principiante con aires de hacker), que
cambien la fecha del archivo a la fecha de infección.
·  Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas, las
cuales al ser pulsadas, realizan acciones perniciosas en la computadora. También suele ser
común el cambio de la configuración de las teclas, por la del país donde se programó el virus.
·  Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video para
notificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o de
los caracteres de ésta, nos puede notificar la presencia de un virus.
·  Se modifican el Autoexec.bat y el Config.sys. En ciertas ocasiones, los virus modifican dichos
archivos para adaptarlos a su presencia, al igual que las aplicaciones de software.
·  Reducción del tamaño de la memoria RAM. Un virus, cuando entra en una computadora,
debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una porción de ella. Por
tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el
código del virus.
·  Desaparición de datos. Esto es consecuencia de la acción destructiva para la que son creados
casi todos los hermosos virus. Depende de la maldad del virus si se borran con la orden DEL,
o mediante el uso de caracteres basura, lo que hace imposible su recuperación.
·  El disco duro aparece con sectores en mal estado. Algunos virus usan sectores del disco para
camuflarse, lo que hace que aparezcan como dañados o inoperativos.
·  Aparición de mensajes de error inesperados. Lo más normal, es que en ciertos virus, el
sistema operativo produzca errores inusuales, cosa que debe alertar al usuario.
·  Reducción del espacio disponible del disco. Ya que los virus se van duplicando de manera
continua, es normal pensar que esta acción se lleve a cabo sobre archivos del disco, lo que
lleva a una disminución del espacio disponible por el usuario.
3. MÉTODOS DE PREVENCIÓN
Aunque las defensas técnicas son determinantes para combatir a los virus de las computadoras en el ambiente moderno, la historia ha demostrado que ningún método técnico por sí solo, es efectivo para proteger la información. Los sistemas son usados por personas, quienes deben tomar decisiones acerca de qué métodos utilizar y cómo emplearlos. En las defensas no técnicas, nos referimos a las políticas y procedimientos relacionados con la conducta humana, a las limitaciones de las técnicas debido al uso que hacemos de éstas, y a las acciones legales como castigo, disuasión y compensación.
3.1 Utilización en común limitada
La utilización en común limitada es una defensa técnica y de procedimiento porque en la gran
mayoría de los ambientes de computación modernos, los usuarios hacen uso de información aunque las defensas técnicas traten de impedirlo. Por otra parte, muchas organizaciones emplean formas no técnicas de utilización en común limitada, sin proporcionar capacidades técnicas para hacer cumplir la política.
La utilización en común limitada restringe de manera efectiva la diseminación de los virus, si se usa de manera adecuada, pero casi ninguna organización lo efectúa de esta manera.
Aislamiento durante el ataque
Una estrategia general consiste en el aislamiento durante el ataque. En la IBM se dice que cuando se detecta un ataque en la red, “desconectan la clavija”. Eso no significa que estén a salvo. Si un virus se ha diseminado durante seis meses y causa daño hoy, desconectar la clavija de la red no ayuda. Por otra parte, si el ataque no es sutil ni lento, desconectar la clavija podría ayudar. En muchas organizaciones no poseen una clavija, son 50 o más. Si va a optar por el aislamiento,
tiene que saber cómo hacerlo. Debe haber alguien que sepa dónde está la clavija y requiere un plan de contingencia en el lugar para asegurar que la clavija se pueda desconectar. En la mayoría de las grandes organizaciones actuales, desconectarse de la red global resultaría desastroso, pues no tendrían acceso a los servicios, de modo que hay una relación entre utilidad y seguridad.
Separación de la función
Respecto a la separación de investigación y desarrollo de producción, se señalan muchos de los
problemas y características de este método en la sección de control de cambios.
El disco AIDS
Es fundamental una política que no permita disquetes o cintas externos en las instalaciones, además  de requerir que se verifiquen todos los programas que ingresen en una central de distribución u otros métodos de procedimiento similares. Esto nos remite a la historia del disco AIDS.
En 1989, uno de los más grandes intentos de extorsión a gran escala se inició cuando decenas de
miles de disquetes infectados se enviaron a las personas que aparecían en la lista de correos de una revista de computación. Muchos de esos suscriptores trabajaban en empresas cuya política prohibía el uso de “disquetes externos”. A pesar del control administrativo, hubo organizaciones donde cientos de usuarios pusieron estos disquetes en sus sistemas y los infectaron. Estas empresas pagaron varios meses-hombre de esfuerzo para deshacerse del problema, porque los empleados no respetaron la política establecida.
En este caso, el perpetrador fue atrapado porque los encargados de la lista de envíos tenían un
registro de las personas que rentaban dichas listas y finalmente, por eliminación llegó al origen. Por desgracia, la captura del atacante no limitó el daño o compensó a las víctimas.
Prohibidos los discos externos
Un empleado llegó a la empresa con un disquete en la mano. El guardia de seguridad dijo: —“¿No leyó el memo? No se permite la entrada de disquetes externos”—. El empleado respondió: —“Éste no es un disquete externo, es interno. Me lo llevé a casa anoche y hoy lo traigo de regreso”—. El problema es que el empleado no comprendió lo que significaba la política de “prohibidos los discos externos”. Si va a utilizar controles administrativos y de procedimientos, debe educar a sus empleados para que sepan la importancia que tienen y por qué se establecen. Es común que esto no se haga. Se crea un reglamento sin ocuparse por explicarlo y las personas lo interpretan a su modo o lo ignoran.
Centrales de distribución
Otra técnica común es hacer que todo el software pase por una central de distribución antes de
emplearlo dentro de la empresa. Ésta es una regla sensata, aunque sólo sea para asegurar que
programas nuevos interactúen adecuadamente con el ambiente actual; no es una defensa eficaz
contra los virus desconocidos, pero es el lugar idóneo para usar la tecnología de exploración. Aun cuando no detecte virus nuevos, será eficaz contra algunos ya conocidos y tendrá un costo muy bajo porque sólo se emplea en una unidad central. Por último, tales sistemas fallan porque, en la práctica, tienen problemas ocasionales y, si es el único mecanismo de defensa en el sistema, un error puede llegar a ser desastroso. Es demasiado frágil para depender de él.
Limitación de las fuentes de información
La eliminación del tablero de avisos es económica y bastante común como procedimiento de
defensa. Algunos tableros de avisos tienen la fama de anunciar caballos de Troya, pero en la
mayoría de los casos proporcionan información valiosa y vale la pena suscribirse a ellos. Una
política común es la de “prohibido compartir”. Se darán algunos datos históricos. Ninguna
distribución legítima de software o shareware de dominio público ha contenido algún virus hasta donde se sabe, pero casi todos los principales fabricantes de software comercial han repartido un virus en una distribución de software legítima, mientras varios fabricantes de hardware han distribuido discos con sistemas operativos precargados que contenían virus. Una revista especializada en PC distribuyó varios miles de copias de un virus entre sus lectores. Un importante distribuidor europeo de software electrónico distribuyó 60 mil copias de un virus entre sus clientes porque su analizador de virus no lo detectó. Así que, si vamos a tomar una decisión firme con base en los datos históricos, debemos establecer la política de comprar shareware y software de dominio público para evitar las infecciones virales y nunca comprar software “legítimo” envuelto en celofán. Con seguridad, existen buenas razones para que el shareware y el software de dominio público nunca
hayan sido infectados por algún virus. Cuando compra shareware o software de dominio público tiene el nombre del autor, el cual está inscrito en ese software, por lo tanto tiene una muy buena razón para asegurarse de que esté bien, debido a que está en juego su reputación. Por otra parte, si trabaja para Microsoft e introduce un virus, nadie sabrá quien lo hizo y su nombre no aparecerá en el registro de derechos de autor. ¿Por qué iba a preocuparse si causa problemas? Por último, tratar de manejar la protección en un ambiente donde usted es el único que escribe un programa es muy fácil. En cambio, mantener la protección en un ambiente con miles de programadores no es tan sencillo. La probabilidad de que un virus se introduzca en un producto de Microsoft es mucho mayor que en el software de una empresa pequeña.
Los respaldos como defensa
Los respaldos a menudo se recomiendan como un aspecto importante en la defensa contra los virus y se está de acuerdo en que, sin otras defensas en la ubicación, éstos son útiles contra la mayoría de los ataques, pero no están exentos de problemas. Como se señaló anteriormente, los respaldos son un refugio seguro para los virus y ello representa un problema considerable de diseminación y limpieza, pero hay muchos otros problemas con los respaldos en el ambiente actual:
·  No siempre funcionan. Uno de los problemas principales es que los respaldos no aseguran la
conveniencia de lo que respaldan.
·  No se guardan el tiempo suficiente.
·  Actúan como refugios seguros para los virus.
Al proporcionar refugio seguro para los virus, se debe estar seguro de lo que se respalda y
consciente de que si tiene virus, éste se almacenará también. Al recuperar el respaldo, éste estará
infectado y se volverá a contagiar la computadora.
Software de prevención
Un sistema de prevención intentará parar el virus en el mismo momento en que se produzca el
ataque. Al respecto, un buen método es el de impedir el acceso al sistema a programas o usuarios que no dispongan de autorización.
Es necesario que un programa de éstos sea residente en memoria, o sea, en la RAM. De forma
constante, se dedican a controlar las interrupciones del DOS para detectar el momento en que se
produce una solicitud de actividad sospechosa. Si ésta se produce, salta inmediatamente en acción el

programa de seguridad informando de paso al usuario. Esto último se hace así, porque es posible que se trate de una operación benigna, en cuyo caso, debe ser el usuario quien decida.
Hasta hace poco, esta clase de sistemas no era de lo mejor del mundo. Por regla general
ocupaban un espacio enorme de los 640 Kb de la memoria base, lo que provocaba que muchos
usuarios prefirieran no instalar un programa vigilante.
Hoy en día, esto suele estar solucionado. Los programas generalmente ocupan no más de 20 Kb,
e incluso en algunos casos los programas residentes vienen en forma de fichero SYS, con lo que se pueden instalar como un Device en el Config.sys. De todas formas, no se ha llegado aún a la
perfección.
CONFIABILIDAD EN EL SOFTWARE DE PREVENCIÓN
Detección y erradicación de virus
4.1 Detección de virus
Los sistemas de detección comprueban el código del programa antes de ejecutarlo, de esta forma, el usuario podrá ser avisado de los posibles peligros del programa. Muchos de los programas antivirus del mercado integran ambos sistemas.
Se consideran dos sistemas de detección:
Detector antibomba. Explora archivos buscando rutinas peligrosas (órdenes de borrado de
archivos, por ejemplo).
Detector antivirus. Un virus puede dejar rastros de su actividad, ahí es donde entran en escena
esta clase de detectores. Son bastante eficaces, pues emplean algoritmos muy buenos. Existen dos tipos específicos:
a) Detectores de virus concretos
Buscan un número determinado de virus conocidos que llevan en su base de datos, por medio de
lo que se conoce como “cadenas de detección”. El virus queda desde el primer momento
identificado y se puede realizar una buena limpieza.
Inicialmente, un nuevo virus podría no ser detectado por este antivirus, pero hoy en día existen
métodos para detectar los nuevos. Además, es obligatoria la renovación constante de esta clase de programas.
b) Detectores genéricos
Vigilan el tamaño de los archivos ejecutables.
El problema es que hay virus que pueden aumentar el tamaño de un archivo sin que se note,
falseando dichos datos.
 Los programas antivirus
Inicialmente, cualquier sistema de seguridad es susceptible de ser invadido por un virus. Lo más
normal es que un buen sistema de seguridad controle de manera óptima cualquier cambio producido en los archivos ejecutables.
Lo mejor que puede hacer ante cualquier duda sobre el sistema que debe elegir, es utilizar una
copia de evaluación y elegir aquélla que mejor se desempeñe. Pero fíjese que un buen antivirus no sólo debe ser de fácil manejo para usted, requiere una cantidad considerable de opciones de
actuación y vigilancia para verificar que el programa en sí sea eficiente. Una forma válida de
averiguar esto último, es comprobando su capacidad para detectar, no todos, pero por lo menos
algún virus nuevo.
Considere lo siguiente:
·  Compruebe que el manejo y la rapidez del antivirus sea lo bastante bueno como para que
realice un “barrido” completo del disco duro, por lo menos una vez a la semana.
·  Verifique que el programa y sus archivos de datos no queden residentes, por lo tanto al alcance de cualquier virus. Lo ideal es que el programa pueda ejecutarse desde un disquete, en ese sentido no utilice ningún archivo del disco duro para su funcionamiento.
·  Compruebe que su ejecución sea exclusiva.
·  Vea que vigile la mayor cantidad posible de archivos (ejecutables, de datos, overlays e
incluso empaquetados).
·  Debe comprobar los cambios en archivos ejecutables mediante CRC's (Cvc1íc Redundancy
Checks).
Los programas antivirus se dividen en:
a) Programas de prevención. Son aquéllos diseñados para interceptar el intento de acceso de un
virus a la computadora mediante el monitoreo de la memoria, el sector de arranque y el área
de archivos de modificaciones involuntarias.
b) Programas de detección. Utilizan el proceso de identificación de un virus en la memoria, en
el sector de arranque o en el área de archivos, mostrando en pantalla el nombre del virus, si
existe alguno o bien, precisando que existe y no es conocido.
c) Programas correctivos. Son aquéllos encargados de eliminar el virus, ya sea de la memoria,
del sector de arranque o del área de los archivos.
Programas antivirus distribuidos comercialmente
·  F-Prot Professional
Integra una familia de productos encargados de rastrear, desinfectar, notificar y eliminar los
virus a nivel cliente/servidor en las plataformas DOS, Windows, Windows 95, Windows NT, OS/2 y Netware. Se caracteriza por una detección y desinfección automática de los macrovirus, virus furtivos, polimórficos y de archivo, entre otros; además añade protección en tiempo real en
cualquier plataforma o red y envía alertas virales por biper, fax, MHS Mail y SNMP a las estaciones de trabajo designadas en su red.
Asimismo F-Prot Professional para servidores bloquea el acceso de las estaciones
detectadas/infectadas con virus; al tiempo que realiza programación de tareas de rastreo y
desinfección para las horas de menos tráfico en la red.
En caso de encontrar virus, este producto despliega las instrucciones del usuario, además de que
efectúa rastreos por inactividad de la red o PC. Esta familia de productos la componen:
·  F-Prot Professional para DOS y Win 9.x.
·  F-Prot Professional para Windows 95.
·  F-Prot Professional para Windows NT.
·  F-Prot Professional para Netware.
·  F-Prot Professional para OS/2 Warp.
Compucilina de Solinfo
Es una herramienta preventiva, más que curativa, diseñada para mantener sus servidores y
estaciones de trabajo libres de virus.
Es un sistema cuyo funcionamiento no depende del virus, es decir ofrece protección contra
cualquier virus sin importar de cual se trate o de si es conocido o no.
La versión 5.1x conserva capacidades de seguridad, introducidas con las versiones anteriores;
control de ejecución de software no autorizado; control de copia no autorizada del software
protegido, diagnóstico rápido de virus en cualquier computadora con la mini-compucilina, además de propagación de revisiones periódicas en un equipo o en una red.
Con Compucilina también se pueden realizar los diagnósticos de consistencia lógica de discos
duros y el control de acceso a la información del disco duro, lo cual permite definir hasta 32
usuarios para cada computadora.
Es un sistema que no afecta el desempeño de los equipos protegidos, ni genera alarmas
innecesarias. Este producto se manifiesta cuando un virus real trata de atacar, en ese momento,
genera un reporte con una historia detallada de todos los procedimientos que se llevan a cabo.
Otras de sus características son que la instalación en redes es totalmente automática, y con el
programa disco es posible realizar diagnósticos de bajo nivel sobre los discos duros conectados a cualquier computadora.
El bloqueador de este antivirus restringe la ejecución de programas no autorizados; en tanto los
algoritmos de detección de virus se mejoraron para que fuera mucho más rápido.
La mini-Compucilina solamente detecta y elimina virus conocidos, utilizando las últimas
técnicas de antivirus tradicionales.
Con el despertador, esta función puede ser programada para que se active periódicamente y
efectúe chequeos de todos los discos de una computadora.
InocuLAN de Cheyenne. División de Computer Associates
InocuLAN antivirus para Windows 95 es una tecnología de datos desarrollada específicamente para usuarios de Windows 95 en pequeñas empresas/oficinas en el hogar.
Este producto tiene una interfaz que facilita la protección antivirus para nivel de usuario; sus
características adicionales incluyen la actualización de firmas antivirus, versiones mejoradas de
software, un monitor de detección de virus en tiempo real y un asistente de limpieza de virus.
InocuLAN también incorpora apoyo a Microsoft Office 97, recuperación de desastres en un solo
disco, una enciclopedia integrada de antivirus y apoyo para formatos encriptados y comprimidos.
Los Protection Suites mantienen libres de virus al Exchange Server y al Internet Information
Server; con ello evitan que se propaguen a través del correo electrónico, las bases de datos de
documentos o archivos bajados de Internet.
También codifica y autentifica datos sensibles para su transferencia escritorio a escritorio y
respalda datos automáticamente. Está conformada por:
·  Virus Scan. Detecta y elimina al 100% virus detectados en Internet, Intranets, macros,
archivos de e-mail y de red.
·  Protege a las PC de las applets destructivas de Java y ActiveX.
·  PC Crypto. Utiliza una tecnología para codificación a 160 bits para proteger hojas de cálculo,
mensajes de correo electrónico, documentación e información sensible a la que pueden
acceder usuarios no autorizados.
·  NetCrypto. Protege datos críticos de red, sin necesidad de administrar claves, lo que
salvaguarda el nombre del usuario, palabras claves y correos electrónicos, entre otras
cuestiones.
·  QuickBackup. Respalda datos para desktop Windows 95.
·  SecureCast. Automatiza la distribución Internet de los productos antivirus más recientes de
McAffe.
·  Bootshield. Protege la imagen del sector de arranque de la computadora, e inmediatamente
reconoce cualquier modificación subsecuente. Advierte también al usuario de la presencia de
cualquier virus en su computadora, con objeto de reiniciar su equipo y devolverlo de esa
forma a su estado original.
·  NetShield. Antivirus para servidores de red, amplía los servicios de seguridad sin arriesgar la
operación de los servidores y se puede acceder a toda su funcionalidad desde una consola
Virus informático
bajo Windows. Una vez detectado algún archivo infectado, éste es marcado, aislado y
eliminado, o simplemente se niega el acceso del virus, incluyendo macros de Word y Excel,
sector de arranque, etcétera.
·  WebScan. Provee protección a los servicios más comunes de Internet y correo electrónico.
Permite la detección de virus genéricos y desconocidos del tipo de sector de arranque.
·  WebShield. Detiene los virus en el Getway.
·  GroupShiel. Antivirus para servidores de Exchange y Notes.
Norton Antivirus de Symantec
Norton Antivirus (NAV) ofrece protección automática contra virus para Windows 95, Windows
NT, Windows 3.1 y estaciones de trabajo DOS. Esta solución resguarda todos los puntos de entrada de virus, incluyendo discos floppy compartidos, la Internet, anexos de e-mail y redes. Ofrece a los usuarios detección y reparación de virus, además de la protección contra virus desconocidos. Norton Antivirus emplea tecnología heurística para analizar programas, detectar virus nuevos y desconocidos, por consiguiente, permite al usuario reparar el archivo infectado de inmediato.
La función Live Update de esta solución actualiza a los usuarios con las definiciones de virus
más recientes, las cuales pueden programarse con anticipación.
ThunderByte de Microasist
ThunderByte elimina virus de archivos, sector de arranque y macro-virus para plataformas DOS, Windows 3.xx, Windows 95 y Windows NT, además de proteger los puntos de entrada para virus, incluyendo discos flexibles, redes, Internet y correo electrónico. Utiliza 4 Kbytes de memoria. Este antivirus se basa en siete métodos de detección, los cuales prevendrán que ningún virus afecte la información y funcionamiento de la PC:
·  Análisis heurístico. Consiste en comparar una secuencia de código ejecutable en memoria,
archivos o sector de arranque. Detecta virus conocidos y desconocidos.
·  Reconocimiento de firmas. Cuenta con una base de firmas o huellas digitales suficiente, para
detectar a la gran mayoría de virus.
·  Análisis de integridad. ThunderByte indica si un archivo ha cambiado en relación con su
tamaño, atributos, uso de memoria.
·  Desencriptación genérica.
·  Detección automática.
·  Creación de bitácora.
·  Detección de macro–virus.
·  Dentro de los procesos de corrección–prevención, ThunderByte contempla tres aspectos:
a) Limpieza de archivos.
b) Protección del sector de arranque.
c) Detección y limpieza automática de macro-virus.
PC-cilling97
Es un sistema antivirus para Windows 95 e Internet, el cual incluye una protección de virus
provenientes de servicios on line, como BBS e Internet, además de que utiliza la característica de monitor inteligente.
PC-cilling97 posee la habilidad de ajustar automáticamente el nivel de protección en función de
la utilización de la PC. Este producto incorpora la tecnología que detecta y analiza virus
desconocidos, polimórficos y aquéllos que incluyen técnicas de ocultamiento. También descubre virus antes de que puedan infectar archivos de sistema.
Enterprice Versión PC-cillin 4 en 1
Creado para soluciones antivirus en grandes corporaciones, integra en forma automática las
plataformas DOS, Windows 3.x, Windows 95 y Windows NT Workstation; también cuenta con dos módulos principales: el administrador y el cliente; el primero se instala directamente en el servidor Netware o Windows NT Server y el módulo cliente se ubica en las estaciones de trabajo. Una vez instalado en la estación del usuario, PC-cillin realiza rastreos de virus en tiempo real, verificando la existencia de virus conocidos o desconocidos.
Además de la detección en tiempo real, cada cliente puede ejecutar rastreos manuales en
cualquier momento o a intervalos preestablecidos por el administrador. Después de haber instalado la utilería de administración en el servidor, los clientes únicamente deben conectarse a la red para que se instale la protección en su sistema.
Server Proterct NT
Es la solución antivirus para proteger la información de servidores Windows NT. Realiza el
chequeo automático del tráfico entrada/salida del servidor, además de que rastrea información
almacenada en discos compartidos.
Entre las funciones que incluye están las siguientes: genera automáticamente mensajes de alerta
configurables ante la detección de virus; rastrea archivos en distintos formatos de compresión;
notifica al administrador de la red ante la detección de virus y posee una variedad de métodos de
alerta. Server Proterct NT puede configurarse para rastrear discos, directorios y archivos en cualquier momento. Permite la actualización automática en forma programada de todos los servidores a partir de un servidor actualizado, mediante FTP de Internet, conexiones a una BBS local o a través de disquete.
Server Proterct NT protege la información de servidores Novell Netware en una organización.
Dentro de sus principales características destacan:
·  Administración de dominio centralizada.
·  Administración remota.
·  Rastreo de virus en tiempo real.
Scan Mail for Microsoft Exchange
Detecta y elimina en tiempo real, virus en archivos adjuntos al correo electrónico e-mail, en el momento que lleguen a cualquier mailbox.
Scan Mail for Lotus Notes
Trabaja en tiempo real, detectando virus en archivos asociados al e-mail de Lotus Notes.
InterScan WebProtect
Es una solución antivirus y de seguridad diseñada para evitar infecciones de virus a través del
servidor Microsoft Proxy. Este producto bloquea los Java Applets y Active X para suspender la
ejecución de códigos peligrosos, para ello emplea un rastreo selectivo de archivos .JPG, GIF, JPEG, audio en tiempo real, animaciones, etcétera.
Dr. Salomon’s Antivirus Toolking
Los productos de Dr. Salomon’s Antivirus ofrecen diferentes herramientas que pueden ser
utilizadas para generar una solución a la medida de sus necesidades. Cuenta con los siguientes
anillos de protección:
a) Nivel 1. Protección para terminales. Protege entradas de disquetes, archivos bajados de
Internet, CD-ROM’s y cualquier otro medio de almacenamiento. Esta solución soporta las
plataformas Windows 3.x/DOS, Windows 95, Windows NT Workstation, OS/2 y
Mac/System 7, mientras que los componentes son:
·  VirusGuard. Protección residente para MS-DOS en tan solo 9 Kb.
·  WinGuard. Repara de forma automática en cuanto detecta un virus y lo erradica, también
avisa al administrador de la red si encontró virus.
·  FindVirus. Integra escáner bajo demanda para virus polimorfo y encriptado.
·  ViVerify. Incluye la función checksummer.
·  Scheduler. Programador de eventos.
·  Enciclopedia de Virus.
·  Magic Bullet. Disco con su propia rutina de arranque que puede emplearse para casos de
emergencia, permitiendo al usuario arrancar en limpio y evitar una posible infección.
b) Nivel 2. Protección para servidores. Monitorea las transacciones de archivos entre los clientes
y el servidor, limpiando de forma automática y transparente para el usuario cualquier archivo
que se escriba al servidor. Las plataformas soportadas son: Novell Netware, Windows NT
Server, Dec Alpha NT, SCO UNIX y Sun Spare Solaris.
·  Dr. Salomon’s Antivirus Toolkit para Novell Netware es un sistema formado por 2NLMs
nativos, FAM utilizado para llevar a cabo la limpieza de los archivos de forma
transparente, mientras el usuario escribe o lee los archivos del servidor.
·  Salomon’s Antivirus Toolking para Windows NT Server incluye NT Guard, un sistema
similar a GinWard, además está diseñado para revisar las transacciones de archivos.
c) Nivel 3. Protección para Groupware, además de limpieza en e-mail en forma automática y
transparente.


Caso de virus a nivel mundial.

WannaCry, también conocido como WanaCrypt0r 2.0, es un programa dañino de tipo ransomware. En septiembre de 2018, el Departamento de Justicia de los Estados Unidos inculpó al norcoreano Park Jin Hyok de ser el creador de WannaCry y haber acometido el ataque informático de alcance mundial en 2017.
El 12 de mayo de 2017 entre las 8 y las 17:08 horas UTC3​ se registró un ataque a escala mundial que afectó a las empresas Telefónica​, IberdrolaGas Natural, entre otras compañías en España,6​ así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia.​ La prensa digital informaba aquel día que al menos 141 000 computadores habían sido atacados en todo el mundo.
Los expertos sostienen que WannaCry usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacionalestadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows no actualizados debidamente. La compañía Microsoft había comenzado a distribuir actualizaciones de seguridad al día siguiente de conocerse esta vulnerabilidad, el 10 de marzo de 2017, ​ a través de Windows Update, pero sólamente para las versiones de Windows posteriores a Windows Vista. El 13 de mayo de 2017, ante la supuesta gravedad del ataque, publicó un parche separado para Windows 8, Server 2003 y XP. Muchos computadores que no tenían aplicadas las actualizaciones de seguridad MS17-010 de marzo de 2017 quedaron gravemente afectados, con sus archivos cifrados y mostrando un mensaje en pantalla que exigía un rescate de 300 dólares en bitcoins a cambio de descifrar los archivos.
En realidad, un experto de Reino Unido evitó en gran medida la expansión del ciberataque global. El autor del blog MalwareTech estaba estudiando el programa dañino cuando se dio cuenta de que el mismo intentaba conectarse a un dominio no registrado: si no lo lograba, cifraba el equipo; si lo lograba, se detenía. ​ Una vez que este experto en seguridad registró el dominio, a las 17:08 UTC del 12 de mayo, cesó el ataque. Todas las medidas urgentes que se tomaron a partir de esa hora fueron prácticamente innecesarias.
Un análisis del malware ha sido publicado por Microsoft.

JOEL S. V.

Comentarios

Entradas populares de este blog

BUSCADOR: DUCK DUCK GO

Buscador de Internet Ask (Jose A)

Tarjeta Madre